I danni da compromissione del cloud aziendale sono stati quantificati in occasione di importanti studi nel settore, che hanno messo in evidenza come il data breach nei sistemi SaaS abbia ripercussioni per una media di 6 milioni di dollari.
Anzi, questi dati sono sottostimati, perché in realtà il rischio per la sicurezza dei dati, all’interno delle organizzazioni, spesso supera anche di molto tali cifre.

In un recente studio sulla cybersecurity e sulle conseguenze, per le realtà aziendali, della compromissione del cloud a seguito di attacchi da parte di hacker e organizzazioni criminali, è stato evidenziato che quasi il 70% degli intervistati ha dichiarato che entità e frequenza delle intrusioni negli account hanno subito un notevole incremento.

Lo studio più importante sulle cause e gli effetti della compromissione del Cloud

Tali dati sono riportati nel nuovo studio condotto dal Proofpoint e Ponemon Institute, due società americane che si occupano di monitorare la sicurezza informatica e l’affidabilità dei sistemi di security in ambito aziendale.

La ricerca, tenuta in debita considerazione a livello mondiale, per quanto riguarda l’individuazione delle principali cause nelle organizzazioni dei fenomeni di data breach e compromissione del cloud nelle aziende, è intitolata The costs of Cloud compromise and shadow IT.

Con il coinvolgimento di oltre 600 operatori specializzati nel settore della cybersecurity, negli Stati Uniti, lo studio mette in risalto come la compromissione del cloud presenti un conto salatissimo per le aziende e sia quantificabile in oltre 6,2 milioni di dollari, considerando un arco temporale di 12 mesi.

Il punto centrale di questo trattato sulla sicurezza SaaS è quello di mettere in luce i costi enormi derivanti da attacchi hacker o data breach a carico dei sistemi cloud, se questi sono lasciati nelle mani degli utenti, senza la supervisione di aziende specializzate nella messa in sicurezza di tali sistemi.

Le conseguenze derivanti dalla compromissione del cloud sono spesso di entità incalcolabile e riconducibili alla perdita di dati sensibili, al danneggiamento dell’immagine aziendale e addirittura al fermo totale dell’operatività, con una ricaduta negativa sulla brand reputation.

Le conclusioni dello studio mondiale più accreditato sulle conseguenze della compromissione del cloud

Dopo aver illustrato le principali minacce cui i sistemi cloud odierni sono sottoposti, lo studio di Proofpoint e Ponemon illustra i principali risultati della ricerca.

Le conclusioni del trattato sono riassumibili nei seguenti punti cardine:

  • ogni compromissione del cloud rappresenta un rischio elevato a carico della sicurezza del sistema, con ricadute dai costi spesso incalcolabili per le aziende colpite.Dovendo quantificare i danni sostenuti a seguito di eventi, parziali o totali, di compromissione del cloud, gli operatori interpellati hanno dichiarato che il costo medio annuale per le intrusioni nel sistema, a qualunque titolo, ammonta a 500.000 dollari. Ma il dato più impressionante, laddove la cifra indicata non fosse già sufficiente a far accendere un campanello d’allarme per il fenomeno, riguarda il numero degli attacchi subiti, fino a 64 anno durante il medesimo arco temporale.Tra i sistemi maggiormente sotto tiro, da parte degli attacchi informatici degli hacker, rientrano gli account Google Workspace e Microsoft 365, considerando prima di tutto che sono i più utilizzati, a livello mondiale; le minacce nei confronti di questi account sono principalmente quelli di brute force e phishing. Quest’ultimo mezzo è quello più frequentemente impiegato, dai criminali informatici, per carpire informazioni riguardanti dati bancari e, in generale, dati sensibili;
  • la cosiddetta Shadow IT rappresenta un rischio notevole per la totalità delle aziende, indipendentemente dall’attività svolta.Oltre il 70% degli operatori intervistati ha evidenziato che l’utilizzo di applicazioni, da parte dei collaboratori interni ed esterni, non autorizzate preventivamente dall’IT, è di fatto un gravissimo rischio per la sicurezza del sistema SaaS. Altri elementi che hanno contribuito ad aumentare il rischio a carico dei sistemi cloud sono la transizione alla mobile workforce, la forza di lavoro mobile, e il passaggio al sistema cloud, oltre che lo sharing di file sensibili in rete, senza le dovute precauzioni;
  • l’autenticazione a più fattori, altrimenti nota con i termini strong authentication, risulta indispensabile per garantire un accesso in sicurezza a tutte le risorse del cloud. Più del 70% dei tecnici intervistati ha evidenziato l’importanza di aderire a sistemi di identity federation, in particolare SAML, insieme alla strong authentication. Anche i controlli di accesso cosiddetti adattivi sono fondamentali per assicurare la protezione degli utenti a rischio.

Considerando l’elevatissimo livello e la frequenza degli episodi di compromissione del cloud, l’aspetto legato all’implementazione di adeguate protezioni non può essere più ritenuto secondario, soprattutto alla luce degli enormi danni a carico delle aziende, viste non solo come entità produttive, ma anche come custodi di dati sensibili e responsabili nei confronti dei propri dipendenti e collaboratori, oltre che della propria immagine verso l’esterno.

Infatti, mentre il passaggio al Cloud può ritenersi, per molti versi, un salto epocale e un’evoluzione senza precedenti, proprio la presenza di un sistema ibrido come quello SaaS necessita l’implementazione di idonee strategie di sicurezza che si basi soprattutto sulle persone e che trovi il suo punto cardine in una soluzione CASB, acronimo di Cloud Access Security Broker.

Ciò significa che le aziende devono necessariamente rivolgersi a operatori specializzati per la gestione integrale di un portfolio di sicurezza che includa cloud, posta elettronica e anche gli endpoint.

A questo scopo, è utile precisare che all’interno delle organizzazioni devono essere inderogabilmente individuati responsabili della gestione di tali sistemi di protezione, con ruoli e compiti definiti in modo chiaro, con un’operatività garantita in tempi brevissimi, quantificabili in qualche settimana al massimo.

In questo senso, infatti, non è assolutamente sufficiente individuare il problema e quantificarne i danni, ma risulta fondamentale elaborare soluzioni ad hoc per le diverse categorie di sistemi cloud e agire con le dovute misure preventive, da parte di ciascuna azienda.

Solo un approccio altamente efficace può difendere le organizzazioni dai fenomeni di compromissione del cloud, perché una governance che non lasci spazio all’intromissione nella rete da parte di malintenzionati rappresenta un valido baluardo, che in molti casi salva letteralmente le aziende dal fallimento.

Anche in questo caso, nonostante si tratti di un’affermazione spesso inflazionata, è il caso di affermare che la prevenzione è largamente preferibile rispetto alla cura, in particolare per arginare i costi legati a una compromissione del sistema.

Le principali minacce cui sono soggetti i sistemi Cloud computing

Le minacce più pericolose a cui i sistemi Cloud computing sono sottoposti sono costituite principalmente da:

  • attacchi da parte di hacker;
  • software malevoli;
  • minacce dall’interno;
  • L’hijacking degli account, che si concretizza nella modifica di pacchetti di protocolli IP, allo scopo di dirottare il traffico web verso il proprio sito, allo scopo di prendere il controllo del sistema e trarne guadagno.

Purtroppo, nei contesti sottoposti a elevata virtualizzazione, l’individuazione di queste macroaree aiuta sicuramente a identificare la problematica legata alla sicurezza del cloud, ma non a circoscriverla.
Infatti, non è facilmente immaginabile come una macchina virtuale possa essere duplicata con una tale semplicità, soprattutto mediante la rete e in particolare quando gli hardware rimangono in standby per diverse ore, invece di essere completamente spenti.

Alla base della permeabilità dei sistemi Cloud alle minacce informatiche vi sono sempre politiche interne troppo elastiche, o comunque ancora perfettibili, che lasciano spazio all’ingresso di threats esterne con un potenziale livello di pericolosità troppo elevato per non pensare a una corretta prevenzione.

Le minacce a carico dei Cloud aziendali vanno contestualizzate in base alla tipologia del sistema, laddove i datacenter presentano problematiche differenti rispetto a quelle a carico dei clienti finali.

Le password degli account: un problema per la sicurezza del Cloud

Una delle questioni che rischia di incrementare sensibilmente e giorno dopo giorno i rischi a carico degli account aziendali riguarda le chiavi di accesso agli account aziendali.

Prendendo nuovamente spunto dal nuovo studio 2021 portato avanti da Ponemon sulla compromissione del Cloud, è importante sottolineare come meno del 40% degli operatori interpellati si affidi a password dotate di un elevato grado di sicurezza, mentre la restante parte utilizza le stesse chiavi di accesso per oltre 20 account, il che non può essere più accettabile per la gestione di un sistema che si basa interamente sulla gestione e condivisione di dati in rete.

Mentre solo una ristretta parte di collaboratori aziendali si occupa della gestione delle password seguendo i criteri stabiliti nei documenti interni e ufficiali inerenti la sicurezza dei sistemi di accesso ad applicazioni e software in cloud, la maggioranza di essi preferisce affidarsi alla comodità di password sempre uguali e, oltretutto, facilissime da decriptare.

Ma un altro problema legato agli account aziendali riguarda anche la perdita delle password, con un ricorso massivo alla funzione di recupero delle credenziali.

Tale fenomeno è stato registrato, in larga misura, per gli account GMail, in cui l’entità delle richieste di recupero password, da parte degli utenti, è talmente vasta che è stato stimata una ricerca, a livello globale e in un solo mese, pari a oltre 450.000 soggetti che interrogano il motore di ricerca per recuperare la chiave di accesso al proprio account.

Ciò significa che, in un solo giorno, vi sono quasi 14.000 ricerche inerenti la richiesta di recupero della password del proprio account.

Oltre che Gmail, la perdita delle credenziali di accesso all’account riguarda, in seconda battuta, Apple ID, Instagram e Microsoft Windows 10.

Per quanto riguarda le aziende, non sarebbe corretto escludere dal novero delle richieste di recupero dati dall’account Instagram, laddove in molti settori merceologici l’impiego di questo social network, a livello di marketing, è sempre crescente.
Va da sé che, se per un privato cittadino la perdita della password di accesso al proprio account rappresenti un rischio, per i sistemi aziendali non è accettabile che tale funzione sia demandata alla discrezionalità dei singoli utenti.

È indispensabile che l’intera gestione delle credenziali delle applicazioni e degli account aziendali sia affidata ad aziende specializzate nel settore informatico e delle comunicazioni, al fine di assicurare la più ampia protezione possibile dei sistemi SaaS.

Per i singoli operatori: consigli per ricordare le password più facilmente

Visto che il problema del recupero delle password, negli account privati e soprattutto aziendali, richiede l’adozione di soluzioni efficaci nel tempo ma anche semplici da implementare, risulta particolarmente utile individuare alcuni consigli per ricordare le chiavi di accesso a uno o più account con maggiore facilità, evitando di ricorrere in modo sconsiderato al recupero della password.

A questo proposito risulta illuminante uno studio condotto dalla società americana Reboot online, che ha elaborato un’utilissima guida per aiutare gli operatori a tenere nella mente le chiavi di accesso a software, e-mail aziendali e applicazioni condivise in rete.

Il suggerimento più efficace in assoluto è legato all’utilizzo di parole e/o frasi che per il singolo rivestono un significato particolare ma che, agli occhi del mondo esterno, non hanno un senso preciso oppure individuabile in assenza di conoscenze di altri dati.

Al bando da ormai molto tempo date di nascita, parti di nomi e cognomi, ma via libera a frasi significative, seguite da sequenze di numeri che per gli altri non hanno un significato preciso, ma per l’utente sì.

Sono, inoltre, proprio i caratteri speciali a giocare un ruolo fondamentale nell’elaborazione e gestione delle chiavi di accesso. Ma è anche vero che, nella maggior parte dei casi, sono proprio tali caratteri a creare i problemi più grossi di memoria.

E allora, quali sono i consigli riportati nello studio di Reboot online?

La soluzione, in questo caso, è semplice ma molto efficace, perché il tip suggerito agli utenti è quello di immaginare, sulla tastiera del proprio pc, una forma geometrica, per tracciare la quale sarà necessario avvalersi di alcuni caratteri speciali.

La selezione della forma geometrica sulla keyboard rappresenta un elemento soggettivo e che difficilmente è individuabile da soggetti terzi, sempre a condizione che la forma non sia semplice da memorizzare.

Esiste anche una formula più emotiva per ricordare meglio le password ed è legata al ricordo di una frase o di una parte del ritornello di una canzone che si ama particolarmente.

Oltre a questo, è possibile anche utilizzare un tool di password manager, ossia uno strumento per gestire le password. Prendendo come base un semplice applicativo in grado di mantenere custodite, come in una cassaforte, le chiavi di accesso a sistemi e software in rete, sarà necessario ricordare solamente la master password, quella cioé che consente l’accesso alle altre chiavi di accesso.

Le soluzioni a disposizione delle aziende per incrementare la sicurezza dei sistemi Cloud ed evitarne la compromissione

Dopo aver illustrato le principali tipologie di attacchi degli hacker e delle organizzazioni criminali ai sistemi Cloud dei privati e delle aziende e aver indicato le soluzioni disponibili ad oggi per fronteggiare tali problematiche, è indispensabile rimarcare l’importanza di una gestione focalizzata ed efficace.

Rivolgersi a un’azienda specializzata nella comunicazione e nella sicurezza dei sistemi SaaS risulta un concetto chiave nella protezione del proprio business e nella prevenzione di attacchi che potrebbero costare decenni di lavoro.

Alet Communications, che da anni si occupa di implementare soluzioni per le aziende, indipendentemente dall’ambito merceologico e dalle dimensioni, ha elaborato una serie di soluzioni dedicate alla sicurezza del cloud, con la collaborazione delle aziende maggiormente rappresentative nel campo e largamente strutturate, che godono della fiducia di operatori e clienti.
Un esempio di Cloud Security Services fornito da Alet riguarda il Cisco Umbrella Roaming, un security service che garantisce una protezione totale dei sistemi SaaS.

Il servizio di sicurezza elaborato dall’azienda di fama internazionale Cisco e messa a disposizione in un pacchetto ad hoc da Alet S.p.A. per i suoi clienti si concretizza in un nucleo di protezione di ultima generazione attraverso il firewall, in grado di proteggere gli operatori anche quando questi non sono collegati alla VPN.

Grazie alle funzionalità del servizio sarà possibile ottenere una protezione integrale e completa da malware, callback di command and control e phishing.

Uno degli elementi più interessanti della protezione Umbrella è dato dalla gestione centralizzata di un unico fattore di sicurezza in un solo servizio Cloud, con notevole risparmio di risorse preziose, in particolare tempo e risorse umane.
Ancora prima che la connessione con server potenzialmente dannosi sia stabilita, Cisco Umbrella Roaming blocca la comunicazione con il server aziendale e tutte le applicazioni a esso collegate.

La visibilità e l’applicazione delle policies di Umbrella Roaming consentono di stoppare le richieste dannose ancora prima che queste raggiungano il dominio aziendale, con una razionalizzazione delle attività e una protezione della continuità dell’impresa.

Per qualsiasi informazione, potete compilare uno qualsiasi dei form presenti all’interno del nostro sito. Rivolgersi ad Alet per la sicurezza del cloud aziendale è il primo passo per assicurarne l’operatività e scongiurare la compromissione del cloud e, di conseguenza, danni da oltre 6 milioni di dollari.

 

Scarica l’ebook “Lavorare in smart working: modelli e tecnologie”

Compara le migliori soluzioni per lo smart working, impara come strutturare il lavoro e i team e migliorare la produttività della tua azienda nella sua prossima trasformazione digitale

    Dichiaro di aver letto l’INFORMATIVA PRIVACY ed esprimo il mio consenso al trattamento dei dati per le finalità indicate